|
PGP 2.6.3> pgp -ke User-ID |
Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen
("Certification Authorities"/CA) und Trustcenter dar,
also anerkannte Institutionen, Organisationen, Firmen oder Vereine,
die den Public Key nach bestimmten Prüf- und Kontrollverfahren
mit ihrer eigenen Signatur versehen.
Damit entfällt der doch etwas aufwendige und mit Unsicherheiten
belastete Weg der Sammlung von Signaturen unter den eigenen Public
Key und die Notwendigkeit der persönlichen Kontaktaufnahme
mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren
will.
Aber auch bei den CA's ist es meistens notwendig, persönlich
mit dem Personalausweis zu erscheinen, damit diese den eigenen
Public Key zertifizieren.
Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheitsgrad,
der es leichter macht, einem Public Key zu vertrauen, der mit
einer CA-Signatur versehen ist, als einem Public Key, der zwar
von einer Person signiert wurde, deren Name mir aber nicht bekannt
ist.
Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl
von PGP Benutzern zunehmen.
Auch der Staat denkt an die Einrichtung dieser
Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe,
allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels"
bei staatlichen Stellen oder "Trusted Third Parties"
(TTP), dem sogenannten "Key Escrow"
(im Falle von PGP könnte man auch sagen: Hinterlegung von
Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche
Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren
verschlüsselte Dateien oder E-mails bei Verdacht wieder
entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen,
die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung
benutzt wurde, wiederherstellen zu können, sogenanntes "Key
Recovery".
Bei dieser Form der CA kommt mir persönlich ein ganz anderer
Verdacht...und Carl Ellison von der Firma CyberCash nennt diese
Vorstellungen beim Namen: "Govermental Access to
Keys (GAK)".
Beispiele für CA's
Weitere Informationen zur PGP-Zertifizierung und Kurzinfos
zu den angegebenen CA's finden sich über
Skylla:
PGP-Schlüssel-Zertifizierung von Alexander
Svensson
Daneben muß für die Sicherheit
des Public Keys, Secret Keys und der Passphrase gesorgt werden.
Eine sichere Verwahrung von Pubring, Secring und Passphrase gehören
dazu.
Ein zusätzlicher Sicherheitsgewinn kann die wöchentliche
oder monatliche Änderung der Passphrase sein, was ein Errechnen/Erraten
der Passphrase zusätzlich erschwert, wenn man davon ausgeht,
daß dieser Vorgang einige Zeit und einige Rechnerkapazitäten
voraussetzt.
Es ist auch sinnvoll, sofort nach der Erstellung von Public
und Secret Key, die Schlüsselrückzugsurkunde ("Key
Revocation") für den Public Key zu erzeugen und gesichert
abzulegen. Das hat den Vorteil, daß sofort die Key Revocation
an einen Keyserver gesendet und die Kommunikationspartner informiert
werden können, wenn Secret Key und/oder die Passphrase in
die Hände anderer gelangt ist (was immer geschehen muß,
wenn dieser Fall eintreten sollte).
Was noch wichtiger ist:
Wenn der Keybesitzer aus irgendeinem Grund nicht mehr im Besitz
des Secret Keys und der Passphrase ist, kann er seinen Public
Key zurückziehen.
Key
Revocation
Signiermöglichkeiten (Signature Type)
bei der nicht exportierbaren Signatur verbleibt die Signatur
nur im eigenen Pubring, sie wird nicht mit übertragen, wenn
man den Key abspeichert, in eine E-mail Nachricht einfügt
oder an einen Keyserver sendet.
Diese Signatur sollte man wählen, wenn man z.B. schon einen
dauerhaften E-mailverkehr mit einer Person pflegt und sich daraufhin
ziemlich sicher ist, daß der Key dem Keybesitzer
gehört und deshalb im PGPkeys Window und den Bestätigungsfenstern
den Key als echt ausgewiesen sehen möchte.
die exportierbare Signatur ist die eigentliche Signatur im
herkömmlichen Sinne, wie wir sie auch von PGP 2.6.3 kennen.
Sie wird beim Abspeichern eines Keys, beim Versenden des Keys
per E-mail oder an einen Keyserver mit übertragen und bestätigt
somit gegenüber der Öffentlichkeit, daß der Key
wirklich dem Keybesitzer gehört und nicht gefälscht
ist.
Aus diesem Grund sind bei Wahl der exportierbaren Signatur
die Prinzipien des "Web of Trust"
unbedingt zu beachten und anzuwenden !
durch unsere Signatur wird der Key eines Meta-Introducers
(oberster, vertrauenswürdiger Bürge) und die Keys,
die der Meta-Introducer signiert zu Trusted-Introducers (vertrauenswürdiger
Bürge). D. h. der Meta-Introducer erhält unser volles
Vertrauen (Trust) und sein Key volle Gültigkeit (Validity).
Die Signatur des Meta-Introducers ist nicht exportierbar, da
er eine herrausragende Stellung besitzt und seine Funktion innerhalb
eines geschlossenen Rahmens (wie dem Netzwerk einer Firma oder
unserem Pubring) verbleiben muß.
Seine Auszeichnung (und damit seine Eigenschaften) durch unsere
Signatur kann der Meta-Introducer quasi an weitere Personen,
bzw. Keys (die Trusted Introducer) durch dessen Signierung "vererben",
so daß auch alle Keys, die der Meta-Introducer signiert
voll gültig (valid) und die Keybesitzer unser volles Vertrauen
(trust) genießen, der Meta-Introducer "handelt"
also quasi "stellvertetend" für uns selbst.
Die Trusted-Introducer können diese Eigenschaft nicht weiter
vererben, aber sich stellvertretend für den Meta-Introducer
für die Gültigkeit von Public Keys (Validity) verbürgen.
Im PGPkeys Fenster findet sich unter dem Key des Meta-Introducers als Ausweis unsere Signatur mit der Beschreibung: "RSA,DH/DSS meta-introducer signature", bei dem Trusted-Introducer "RSA,DH/DSS trusted-introducer signature".
Die Signatur eines Trusted-Introducers ist exportierbar, d.
h. er kann auch außerhalb unseres geschlossenen Rahmens
für die Gültigkeit anderer Public Keys bürgen,
allerdings kann man den Domainbereich einschränken, in dem
er für Keys bürgen kann, in dem man unter "Domain
restriction" die E-mail Domains der Keys eingibt.
Erhalten wir jetzt aber einen Public Key, der von einem Trusted-Introducer signiert wurde, so ist der neue Key sogleich als gültig (valid) eingestuft, ohne daß wir den Key überprüft oder selbst signiert hätten, bzw. müssten.
hier kann noch angegeben werden, ob unsere Signatur immer gültig (never) oder zu einem bestimmten Datum ungültig werden soll.
Hinweise
Zu den Begriffen Vertrauen in einen Keybesitzer (Trust) und Gültigkeit des Keys des Keybesitzers (Validity) siehe Web of Trust
Es ist mit PGP 5/6 möglich, einen RSA Public Key mit
einer DSS Signatur zu versehen.
Aus Gründen der Kompatibilität sollte man aber einen
RSA Public Key auch mit einem RSA Key signieren.
Nach dem Signieren kann der unterschriebene Key an den Besitzer und/oder die Keyserver versendet werden, je nach Typ wie in den Erklärungen der vorhergehenden Kapitel.
Das Konzept der Hierarchie von Meta-Introducer und Trusted-Introducer
zielt auf Bereiche ab, in dem große Mengen an Public Keys
und verschiedene Bereiche (Domains), aus dem diese Keys stammen,
verwaltet werden müssen.
So wäre es denkbar, daß der Personalleiter oder Prokurist
einer Firma von der Geschäftsführung zum Meta-Introducer
ernannt wird und der Personalleiter dann seine direkten Untergebenen,
z. B. die Abteilungsleiter zu Trusted-Introducern macht.
Oder der Hauptverkaufsleiter ernennt als Meta-Introducer die
Gebietsverkaufsleiter zu Trusted-Introducern.
Für einen lokalen Pubring auf einem Einzelplatz-PC ist dieses
Konzept überdimensioniert, da man ja selbst quasi der Meta-Introducer
ist.
Es kann aber sinnvoll sein, die Zertifizierungskeys von anerkannten
oder bekannten Zertifizierungsstellen (Certification
Authorities), deren Gültigkeit man nach den Prinzipien
des Web of Trust überprüft hat und deren Zertifizierungstechnik
man vertraut, mit einer Trusted-Introducer Signatur auszustatten,
wodurch alle aktuellen und zukünftigen Public Keys, die
von diesen Stellen zertifiziert wurden, sogleich gültig
sind und von uns nicht mehr überprüft werden müssen.
Signieren eines Public Keys bei PGP 2.6.3:
PGP 2.6.3> pgp -ks User-ID-des-Keys Eigene-User-ID LW:\pubring.pgp |